Overblog Suivre ce blog
Editer l'article Administration Créer mon blog

Tor

par web5S

publié dans internet

Tor est, à la fois, un logiciel libre et un réseau ouvert qui permet de se défendre contre une forme de surveillance de réseau qui menace les libertés individuelles et l'intimité, les activités commerciales, les mises en relations, ainsi que la sécurité de l'État. Cette surveillance est connue sous le nom d'analyse de trafic.

 

Tor vous protège en faisant rebondir vos communications à l'intérieur d'un réseau distribué de relais, maintenus par des volontaires partout dans le monde. Il empêche qu'une tierce personne qui observe votre connexion internet puisse prendre connaissance des sites que vous avez visité. Il empêche également les sites que vous avez visités de connaître votre position géographique. Tor fonctionne avec beaucoup de vos applications existantes, comme les navigateurs web, les clients de messagerie instantanée, les connexions à distance et d'autres applications basées sur le protocole TCP.

 

Des centaines de milliers de personnes à travers le monde utilisent Tor pour une multitude de raisons : les journalistes et les blogueurs, les défenseurs des Droits de l'Homme, les agents d'application des lois, les soldats, les entreprises, les citoyens de gouvernements répressifs, ou les simples citoyens.

 

Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du transport des données. Vous devez utiliser des programmes appropriés aux différents protocoles si vous voulez éviter que les sites que vous visitez puissent vous identifier. Vous pouvez par exemple utiliser un proxy web comme Privoxy, pour bloquer les cookies et les informations spécifiques à votre navigateur lorsque vous surfez.

 

Pour protéger votre anonymat, soyez malin. Ne rentrez pas votre nom ou d'autres informations personnelles dans les formulaires web. Soyez conscients que, comme tout réseau d'anonymat suffisamment rapide pour du surf sur le web, Tor ne protège pas contre certaines attaques temporelles : si votre attaquant peut observer à la fois le trafic sortant de votre poste, et le trafic arrivant à votre destination, il va pouvoir, grâce à des analyses statistiques, établir un lien entre les deux.

 

http://www.torproject.org/images/top-left.png

 

Le site, http://www.torproject.org/index.html.fr

Pour le téléchargement de la version portable, http://www.torproject.org/easy-download.html.fr

Commenter cet article